Диджитализируй!
27.6K subscribers
459 photos
54 videos
11 files
530 links
Авторский канал Алексея Голобурдина о разработке ИТ систем и прочем важном

ПРАВИЛА — https://xn--r1a.website/t0digital/200

ЛАЙВ-КАНАЛ — @smthisgoingon

Дать много деняк — sterx@rl6.ru

Роскомнадзор: https://vk.cc/cJmDDB
Download Telegram
Опчки!
Всем привет! Спасибо, что зашли сюда:) Искренне рад!

Telegram каналы дошли и до меня — буду писать сюда оперативные мысли и дублировать видео. Не обещаю, что все заметки здесь будут строго по ИТ. Например, мне куда-то хочется писать заметки о прочитанных книгах. Вероятно и возможно они будут попадать сюда. Комментарии и мысли по интересующим меня новостям. Заметки о программировании, ссылки на интересные видео и статьи. Часто бывает, что хочется что-то написать, но написать некуда:) Сообщество ютуба и инстаграм, куда я пишу иногда, подходят для более фундаментальных продуманных вещей, а сюда помимо этого можно писать мысли/ссылки на ходу.

Навигация по каналу, тэги: https://xn--r1a.website/t0digital/105

Велкам!
33👍23👏1
Минутка хороших новостей!

«Apple, Google, Microsoft и Mozilla начали борьбу, чтобы их браузеры стали показывать интернет одинаково. Apple, Google, Microsoft и Mozilla решили облегчить жизнь веб-разработчикам, улучшив совместимость фирменных браузеров в рамках инициативы Interop 2022. Задача максимум, стоящая перед группой, которая впервые включает всех разработчиков наиболее значимых веб-обозревателей – обеспечить одинаковый внешний вид сайтов при использовании любого из них. Первые шаги в этом направлении уже сделаны.»

https://www.cnews.ru/news/top/2022-03-05_applegooglemicrosoft_i_mozilla_obedinilis
#news #frontend #IT
👍20🤔2🔥1
Настроим в этом видео WireGuard VPN. Это легко конфигурируемый, быстро работающий и нетребовательный к ресурсам VPN, работающий — внезапно — лучше тех платных VPN сервисов, которые я за прошедшие дни пробовал. Помимо доступа к ресурсам, которые перестали работать — а сейчас могут не открываться даже сайты заказа лекарств, WireGuard это безопасный интернет за счёт шифрования трафика, а также возможность объединять несколько компьютеров в одну сеть с доступом откуда угодно. И самый сок — всё настраивается куда проще, чем в случае с OpenVPN, конфиги в несколько понятных строк. Будем поднимать!

https://www.youtube.com/watch?v=5Aql0V-ta8A

PS. Сейчас Wireguard уже блокируют некоторые операторы.
Работает Marzban. На Хабре есть статья о его настройке, гуглите. Если статья перестанет открываться без VPN, можно открыть её в startpage.com в анонимном режиме. Ссылку на статью не прилагаю, чтобы ничего не нарушать. Гуглится легко.

#youtube #linux
42👍14
ГГ, в комментах пишут, что смысл от Digital Ocean и других иностранных хостеров, если их сейчас нельзя оплатить с российскими Visa/Mastercard. Попробовал оплатить один зарубежный сервис, который нам нужен по работе — действительно ни с одной моей карты платеж уже не прошел.

Скорее всего заработают платежи с кобейджинговых карт Мир — https://mironline.ru/support/list/kobeydzhingovye_karty_mir/

Похоже, надо заказывать уже сегодня. Расскажу о своём опыте.
👍36🤔5😢1
Текстовая инструкция по настройке Wireguard к видео.


Сейчас Wireguard уже блокируют некоторые операторы.
Работает Marzban. На Хабре есть статья о его настройке, гуглите. Если статья перестанет открываться без VPN, можно открыть её в startpage.com в анонимном режиме. Ссылку на статью не прилагаю, чтобы ничего не нарушать. Гуглится легко.


Обновляем сервер:
apt update && apt upgrade -y


Ставим wireguard:
apt install -y wireguard


Генерим ключи сервера:
wg genkey | tee /etc/wireguard/privatekey | wg pubkey | tee /etc/wireguard/publickey


Проставляем права на приватный ключ:
chmod 600 /etc/wireguard/privatekey


Проверим, как у вас называется сетевой интерфейс:

ip a


Скорее всего у вас сетевой интерфейс eth0, но возможно и другой, например, ens3 или как-то иначе. Это название интерфейса используется далее в конфиге /etc/wireguard/wg0.conf, который мы сейчас создадим:

vim /etc/wireguard/wg0.conf


[Interface]
PrivateKey = <privatekey>
Address = 10.0.0.1/24
ListenPort = 51830
PostUp = iptables -A FORWARD -i %i -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
PostDown = iptables -D FORWARD -i %i -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE


Если не знаете текстовый редактор vim — откройте файл с nano, он проще в работе.

Обратите внимание — в строках PostUp и PostDown использован как раз сетевой интерфейс eth0. Если у вас другой — замените eth0 на ваш.

Вставляем вместо <privatekey> содержимое файла /etc/wireguard/privatekey

Настраиваем IP форвардинг:
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf
sysctl -p


Включаем systemd демон с wireguard:
systemctl enable wg-quick@wg0.service
systemctl start wg-quick@wg0.service
systemctl status wg-quick@wg0.service


Создаём ключи клиента:
wg genkey | tee /etc/wireguard/goloburdin_privatekey | wg pubkey | tee /etc/wireguard/goloburdin_publickey


Добавляем в конфиг сервера клиента:
vim /etc/wireguard/wg0.conf


[Peer]
PublicKey = <goloburdin_publickey>
AllowedIPs = 10.0.0.2/32


Вместо <goloburdin_publickey> — заменяем на содержимое файла /etc/wireguard/goloburdin_publickey

Перезагружаем systemd сервис с wireguard:
systemctl restart wg-quick@wg0
systemctl status wg-quick@wg0


На локальной машине (например, на ноутбуке) создаём текстовый файл с конфигом клиента:

vim goloburdin_wb.conf


[Interface]
PrivateKey = <CLIENT-PRIVATE-KEY>
Address = 10.0.0.2/32
DNS = 8.8.8.8

[Peer]
PublicKey = <SERVER-PUBKEY>
Endpoint = <SERVER-IP>:51830
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 20


Здесь <CLIENT-PRIVATE-KEY> заменяем на приватный ключ клиента, то есть содержимое файла /etc/wireguard/goloburdin_privatekey на сервере. <SERVER-PUBKEY> заменяем на публичный ключ сервера, то есть на содержимое файла /etc/wireguard/publickey на сервере. <SERVER-IP> заменяем на IP сервера.

Этот файл открываем в Wireguard клиенте (есть для всех операционных систем, в том числе мобильных) — и жмем в клиенте кнопку подключения.
#youtube #linux
1👍441104🔥37👎5🎉4